AWS - STS Post Exploitation
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए:
AWS - IAM, Identity Center & SSO Enumयदि आप कुछ IAM क्रेडेंशियल्स प्राप्त करने में सफल रहे हैं, तो आप वेब कंसोल तक पहुँचने में रुचि रखते होंगे, निम्नलिखित उपकरणों का उपयोग करके।
ध्यान दें कि उपयोगकर्ता/भूमिका को sts:GetFederationToken
अनुमति होनी चाहिए।
निम्नलिखित स्क्रिप्ट डिफ़ॉल्ट प्रोफ़ाइल और एक डिफ़ॉल्ट AWS स्थान (न तो gov और न ही cn) का उपयोग करेगी ताकि आपको एक साइन किया हुआ URL मिल सके जिसका उपयोग आप वेब कंसोल में लॉगिन करने के लिए कर सकते हैं:
आप एक वेब कंसोल लिंक उत्पन्न कर सकते हैं https://github.com/NetSPI/aws_consoler.
सुनिश्चित करें कि IAM उपयोगकर्ता के पास sts:GetFederationToken
अनुमति है, या एक भूमिका प्रदान करें जिसे ग्रहण किया जा सके।
aws-vault एक उपकरण है जो विकास वातावरण में AWS क्रेडेंशियल्स को सुरक्षित रूप से स्टोर और एक्सेस करने के लिए है।
आप aws-vault का उपयोग करके ब्राउज़र कंसोल सत्र प्राप्त कर सकते हैं
इस पोस्ट में मूल रूप से खोजा गया, यदि आप किसी वेब कंसोल तक पहुंच को समझौता करने में सफल होते हैं (शायद आपने कुकीज़ चुरा लीं और .aws फ़ोल्डर तक पहुंच नहीं पा रहे हैं), तो आप CloudShell के माध्यम से उस उपयोगकर्ता के लिए कुछ IAM टोकन क्रेडेंशियल्स प्राप्त कर सकते हैं।
CloudShell IAM क्रेडेंशियल्स को पोर्ट 1338 पर एक अप्रलेखित एंडपॉइंट के माध्यम से उजागर करता है। पीड़ित से सत्र कुकीज़ को अपने ब्राउज़र में लोड करने के बाद, आप CloudShell पर जा सकते हैं और IAM क्रेडेंशियल्स प्राप्त करने के लिए निम्नलिखित कमांड जारी कर सकते हैं।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)